[go: up one dir, main page]

KR20090043823A - 외부 공격을 감지할 수 있는 메모리 시스템 - Google Patents

외부 공격을 감지할 수 있는 메모리 시스템 Download PDF

Info

Publication number
KR20090043823A
KR20090043823A KR1020070109598A KR20070109598A KR20090043823A KR 20090043823 A KR20090043823 A KR 20090043823A KR 1020070109598 A KR1020070109598 A KR 1020070109598A KR 20070109598 A KR20070109598 A KR 20070109598A KR 20090043823 A KR20090043823 A KR 20090043823A
Authority
KR
South Korea
Prior art keywords
data
address
read
unit
memory
Prior art date
Application number
KR1020070109598A
Other languages
English (en)
Inventor
김선권
이병훈
김기홍
조혁준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070109598A priority Critical patent/KR20090043823A/ko
Priority to US12/258,672 priority patent/US20090113546A1/en
Publication of KR20090043823A publication Critical patent/KR20090043823A/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1068Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in sector programmable memories, e.g. flash disk
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

메모리 시스템이 개시된다. 본 발명은 메모리 시스템에 있어서, 데이터를 저장하는 메인 메모리부; 상기 메인 메모리에 저장된 데이터 중 공격 감지를 위해 추출된 데이터를 저장하는 서브 메모리부; 호스트 시스템과의 인터페이싱을 통해 상기 메모리 시스템의 동작을 제어하는 제어부; 상기 제어부로부터 전달된 어드레스 정보에 의거하여 대응된 메인 메모리의 데이터를 독출하는 제1 데이터 독출부; 상기 서브 메모리부에 저장된 데이터의 속성을 저장하고, 상기 제어부로부터 상기 제1 데이터 독출부와 동일한 어드레스 정보가 전달되면 그에 의거하여 상기 서브 메모리부의 데이터를 독출하는 제2 데이터 독출부; 및 상기 제1 데이터 독출부에서 독출된 제1 데이터와 상기 제2 데이터 독출부에서 독출된 제2 데이터를 비교하여 외부 공격 여부를 판단하는 비교부를 포함하여, 외부 공격(예컨대, 레이저 공격)을 효과적으로 감지할 수 있다. 따라서 상기 정보들이 누출되는 것을 사전에 방지하고, 상기 메모리 시스템의 신뢰성을 향상시키는 장점이 있다.
메모리, 스마트카드, 레이저 공격, 레이저 어택, 감지

Description

외부 공격을 감지할 수 있는 메모리 시스템{Memory system for sensing external attack}
본 발명은 메모리 시스템에 관한 것으로서, 특히 외부 공격(external attack)(예컨대, 레이저 공격(laser attack), 전원 공격(power attack) 등)을 감지할 수 있는 메모리 시스템에 관한 것이다.
1920년대에 신용카드가 처음 출현한 이래 현금카드, 신용카드, 신분증, 증권카드, 백화점 카드 등으로 카드의 이용이 확산되고 있으며, 근래에는 사용자의 편리성, 안전성, 다용도성 등으로 인해 소형 컴퓨터라 불리는 IC(Integrated Circuit) 카드에 대한 관심이 증가하고 있다.
IC 카드는, 신용카드 크기의 플라스틱 카드에 얇은 반도체 소자를 부착한 형태로서, 기존의 자기 띠를 붙여 사용하는 카드에 비해 안전성이 높고, 데이터가 지워질 염려가 없을 뿐만 아니라, 보안성이 높아 차세대 멀티미디어 정보 매체로 급부상하고 있다. IC 카드는 신용카드 크기와 두께를 가지는 플라스틱에 0.5mm 두께의 반도체 칩이 COB(Chip On Board) 형태로 이루어져 있다.
이러한 IC 카드 중 마이크로프로세서가 내장된 카드를 '스마트카드'라 칭한 다. 상기 스마트카드는 중앙 처리 장치, 응용 프로그램을 저장하는 EEPROM(Electrically Erasable and Programmable Read Only Memory), ROM(Read Only Memory), RAM(Random Access Memory)으로 이루어지고, 사용자 비밀키, 개인 신상정보, 주요 코드 등 보안 유지를 필요로 하는 정보를 내장하고 있으며, 기존의 자기 테이프 카드에 비해 높은 보안성을 제공한다는 잇점이 있다. 또한 대용량 데이터의 저장, 전자지갑(E-purse) 기능과 더불어 다양한 어플리케이션을 탑재할 수 있는 특징이 있다. 따라서 상기 스마트카드는 쌍방향 통신, 분산처리, 정보의 안전 보호 등 정보의 입출력이 가능해 많은 응용 분야(예컨대, 금융, 유통, 공장 자동화, 사무 자동화, 의료, 교통, 산업, 사회보장, 이동 통신, 공중전화, 케이블 TV, 전력, 가스, 수도, 교육, 신용카드, 직불카드, 선불카드, 도시가스 관리, 정보 보안, 홈-뱅킹 등)에서 사용되고 있으며 앞으로 더 많은 응용 분야에 적용되어질 것이다.
앞서 설명된 바와 같이 일반적으로 스마트카드는 기존의 자기 테이프 카드에 비해 높은 보안성을 제공한다는 장점으로 인해 보안을 필요로 하는 정보들을 저장한다. 즉 스마트카드에 저장된 데이터는 안전한 보관이 주목적이며, 상기 데이터가 외부로 유출될 경우 사용자나 시스템 운영자 모두에게 커다란 위험 인자가 된다.
따라서 상기 스마트카드와 같이 중요한 기능을 수행하거나 보안에 매우 민감한 회로들은 외부 공격을 검출하고 이에 대비할 수 있는 회로 및 방법들을 갖추고 있다. 예를 들어, 스마트카드는 승인되지 않은 접근(일명, '부정조작(tampering)'을 방지하기 위해, 복잡한 코드로 생성한 암호 장벽을 포함하고 있다.
하지만 실제로는 상기 스마트카드에 대한 부정조작이 일반적으로 행해지고 있는 실정이다. 예를 들어, 외부 전원 전압, 동작 주파수, 동작 온도와 같이 외부에서 비정상적인 상황을 칩에 인가하여 회로에 공격을 가함으로써 상기 암호 장벽이 정상적으로 동작하지 못하도록 한다. 최근에는 특정한 곳을 레이저로 비추어 회로를 비정상 상태로 만드는 방법 또한 사용되고 있다.
따라서 본 발명이 이루고자 하는 기술적 과제는 보안이 매우 중요한 스마트카드와 같은 회로에 있어서 해커의 공격을 감지함으로써 메모리 영역에 저장된 정보를 보호하는 메모리 시스템을 제공하는 것이다.
상기 기술적 과제를 달성하기 위해 본 발명의 메모리 시스템은 데이터를 저장하는 메인 메모리부; 상기 메인 메모리에 저장된 데이터 중 공격 감지를 위해 추출된 데이터를 저장하는 서브 메모리부; 호스트 시스템과의 인터페이싱을 통해 상기 메모리 시스템의 동작을 제어하는 제어부; 상기 제어부로부터 전달된 어드레스 정보에 의거하여 대응된 메인 메모리의 데이터를 독출하는 제1 데이터 독출부; 상기 서브 메모리부에 저장된 데이터의 속성을 저장하고, 상기 제어부로부터 상기 제1 데이터 독출부와 동일한 어드레스 정보가 전달되면 그에 의거하여 상기 서브 메모리부의 데이터를 독출하는 제2 데이터 독출부; 및 상기 제1 데이터 독출부에서 독출된 제1 데이터와 상기 제2 데이터 독출부에서 독출된 제2 데이터를 비교하여 레이저 공격 여부를 판단하는 비교부를 포함한다.
이 때 상기 서브 메모리부는 상기 메인 메모리부의 특정 어드레스에 저장된 모든 데이터 또는 상기 특정 어드레스에 저장된 특정 비트의 데이터를 백업하고, 상기 제2 데이터 독출부는 상기 특정 어드레스 정보를 저장하고, 상기 제어부로부터 상기 특정 어드레스와 동일한 어드레스 정보가 전달되면 상기 서브 메모리부로부터 제2 데이터를 독출하는 것이 바람직하다.
또한 상기 서브 메모리부는 상기 메인 메모리부의 각 어드레스별로 그 어드레스의 데이터들을 대표할 1bit의 데이터만을 저장하되, 상기 1bit 데이터는 해당 어드레스의 특정 I/O 번지의 데이터 또는 해당 어드레스 별로 산출된 패리티 비트 중 어느 하나인 것이 바람직하다.
또한 상기 제어부는 미리 설정된 중복 독출 어드레스 및 중복 독출 횟수에 의거하여 상기 중복 독출 어드레스를 상기 중복 독출 횟수만큼 상기 제1 데이터 독출부로 전달하고, 상기 제1 데이터 독출부는 상기 중복 독출된 데이터를 상기 서브 메모리부에 저장하는 것이 바람직하다.
상술한 바와 같은 본 발명은 사용자 비밀키, 개인 신상 정보 등과 같이 보안을 요구하는 정보를 저장하는 메모리 시스템에 있어서, 레이저 공격을 효과적으로 감지할 수 있다. 따라서 상기 정보들이 누출되는 것을 사전에 방지하고, 상기 메모리 시스템의 신뢰성을 향상시키는 장점이 있다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시 예에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 실시 예를 예시하는 첨부도면 및 첨부도면에 기재된 내용을 참조하여야만 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 제1 실시 예에 따른 메모리 시스템에 대한 개략적인 블록도이다. 도 1을 참조하면 본 발명의 제1 실시 예에 따른 메모리 시스템(100)은 메인 메모리(110), 서브 메모리(120), 제어부(130), 제1 데이터 독출부(140), 제2 데이터 독출부(150) 및 비교부(160)를 포함한다.
메인 메모리(110)는 데이터를 저장한다. 예를 들어, 메모리 시스템(100)이 플래시 메모리 시스템인 경우 메인 메모리(110)는 다수의 메모리 셀로 구성된 메모리 블록으로 구성된다.
서브 메모리(120)는 메인 메모리(110)에 저장된 데이터 중 공격 감지를 위해 추출된 데이터를 저장한다. 예를 들어 서브 메모리(120)는 메인 메모리(110)의 특정 어드레스에 저장된 모든 데이터를 백업하거나, 상기 메인 메모리(110)의 각 어드레스별로 특정 I/O 번지의 1bit 데이터(예컨대, 메인 메모리(110) n번지의 n번 I/O 데이터)를 저장하거나, 상기 메인 메모리(110)의 각 어드레스별로 산출된 패리티 비트를 저장한다.
또한 서브 메모리(120)는 메인 메모리(110)의 특정 어드레스에 저장된 데이 터들 중 특정 비트의 데이터만을 선택하여 백업할 수도 있다. 예를 들어, '0'번지의 짝수비트의 데이터만을 선택하여 저장하거나, '0'번지의 20번째 비트까지의 데이터만을 선택하여 저장하는 것도 가능한 것이다.
한편 어드레스별 특정 I/O 번지의 1bit 데이터를 저장하거나, 어드레스별로 산출된 패리티 비트를 저장하는 경우에도 모든 어드레스의 데이터를 저장하는 것이 아니라 선택된 어드레스의 특정 I/O 번지의 1bit 데이터 또는 선택된 어드레스의 패리티 비트를 저장할 수 있다. 예를 들어, 짝수 번지, 홀수 번지 등 어드레스를 지정한 후 그 어드레스의 특정 I/O 번지의 1bit 데이터 또는 패리티 비트를 저장하는 것도 가능한 것이다.
또한 어드레스별로 I/O 번지의 1bit 데이터 또는 패리티 비트를 선택하여 저장하도록 할 수도 있다. 예를 들어, 짝수 번지의 경우 I/O 번지의 1bit 데이터를 저장하고 홀수 번지의 경우 대응된 패리티 비트를 저장하는 것도 가능한 것이다.
이와 같이 메인 메모리(110)에 저장된 데이터 중 서브 메모리(120)에 저장할 공격 감지용 데이터를 검출하는 방법은 다양한 실시 예가 가능하다.
이 때 서브 메모리(120)는 메인 메모리(110)와 논리적으로 구별된 저장 영역으로서, 메인 메모리(110)와 물리적으로 구별되어야만 하는 것은 아니다. 예를 들어 메인 메모리(110)와 서브 메모리(120)는 다수의 메모리 셀을 포함하는 하나의 메모리 블록 내에 구현하는 것도 가능하다. 또한 서브 메모리(120)는 메모리 셀이 아닌 로직(예컨대, 레지스터(register) 또는 논리 게이트 등)으로 구현할 수도 있다.
제어부(130)는 호스트 시스템(미도시)과의 인터페이싱을 통해 상기 메모리 시스템의 동작을 제어한다. 또한 제어부(130)는 제1 데이터 독출부(140)에서 독출된 데이터를 호스트 시스템(미도시)으로 전달하거나, 메인 메모리(110)에 레이저 공격(laser attack)이 감지된 경우 이를 호스트 시스템(미도시)에게 알린다.
제1 데이터 독출부(140)는 제어부(130)로부터 전달된 어드레스 정보에 의거하여 대응된 메인 메모리(110)의 데이터를 독출한다.
제2 데이터 독출부(150)는 서브 메모리(120)에 저장된 데이터의 속성을 저장하고, 미리 설정된 데이터 독출 조건이 맞는 경우 서브 메모리(120)의 데이터를 독출한다. 예를 들어 서브 메모리(120)에 저장된 데이터가 메인 메모리(110)의 특정 어드레스에 저장된 모든 데이터인 경우 제2 데이터 독출부(150)에는 상기 특정 어드레스에 대응한 어드레스가 저장된다. 또한 서브 메모리(120)에 저장된 데이터가 메인 메모리(110)의 각 어드레스별로 대응된 특정 I/O 번지의 1bit 데이터(예컨대, 메인 메모리(110) n번지의 n번 I/O 데이터)인 경우 제2 데이터 독출부(150)에는 그 I/O 번지 선택 정보가 저장된다. 한편 서브 메모리(120)에 저장된 데이터가 메인 메모리(110)의 각 어드레스별로 산출된 패리티 비트인 경우 제2 데이터 독출부(150)에는 이를 알리기 위한 정보가 저장된다.
그리고 제어부(130)로부터 제1 데이터 독출부(140)와 동일한 어드레스 정보가 전달되면, 제2 데이터 독출부(150)는 상기 저장된 데이터 독출 조건에 의거하여 서브 메모리(120)의 데이터의 독출 여부를 결정하여 서브 메모리(120)의 데이터를 독출한다. 예를 들어 상기 제어부(130)로부터 전달된 어드레스가 기 저장된 특정 어드레스와 동일한 경우 제2 데이터 독출부(150)는 서브 메모리(120)의 데이터를 독출한다. 또는 상기 제어부(130)로부터 전달된 어드레스에 대응된 I/O 번지의 1bit 데이터 또는 상기 어드레스에 대응된 패리티 비트 데이터를 독출한다.
비교부(160)는 제1 데이터 독출부(140)에서 독출된 '제1 데이터'와 제2 데이터 독출부(150)에서 독출된 '제2 데이터'를 비교하여 레이저 공격 여부를 판단한다. 즉 상기 '제1 데이터'와 '제2 데이터'가 서로 상이한 경우 비교부(160)는 메인 메모리(110)에 레이저 공격이 발생된 것으로 판단한다. 그리고 제어부(130)로 공격 알림 신호를 출력한다.
한편 비교부(160)는 상기 '제1 데이터'를 독출함과 동시에 상기 '제1 데이터'와 '제2 데이터'를 비교하거나, 제1 데이터 독출부(140)가 특정 어드레스의 데이터를 독출한 후 다음 어드레스의 데이터를 독출하기 전에 상기 '제1 데이터'와 '제2 데이터'를 비교하는 것이 바람직하다.
도 2는 도 1에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도이다. 도 1 및 도 2를 참조하면, 메모리 시스템(100)(예컨대, 제어부(130))은 메인 메모리(110)로부터 레이저 공격 감지를 위한 정보를 추출하여(S110) 서브 메모리(120)에 저장한다(S120). 이 때 상기 레이저 공격 감지를 위한 정보는 도 1에 예시된 바와 같이 메인 메모리(110)의 특정 어드레스의 모든 데이터들 또는 메인 메모리(110)의 어드레스별로 특정 I/O 번지의 1bit 데이터 또는 어드레스별로 산출된 패리티 비트들 중 어느 하나인 것이 바람직하다.
그리고 외부 호스트 시스템으로부터 메인 메모리(110)의 특정 어드레스의 데이터 독출을 위한 신호가 수신되면(S130), 제어부(130)는 그 어드레스 정보를 제1 및 제2 데이터 독출부(140, 150)로 전달하여 메인 메모리(110)의 데이터를 독출함과 동시에 메인 메모리(110)에 레이저 공격이 발생되었는지 여부를 판단한다(S140).
도 3은 본 발명의 제2 실시 예에 따른 메모리 시스템에 대한 개략적인 블록도이다. 즉 도 3은 메인 메모리의 특정 어드레스에 대한 모든 데이터를 백업하고, 상기 백업된 데이터를 이용하여 레이저 공격 여부를 판단하는 메모리 시스템(200)의 예를 도시하고 있다.
도 3을 참조하면 상기 메모리 시스템(200)은 메인 메모리(210), 서브 메모리(220), 제어부(230), 제1 먹스(241), 다수의 제1 센스 증폭기(Sense Amplifier, 이하 'S/A'라 칭함)(245), 제2 먹스(251), 다수의 제2 센스 증폭기(S/A)(255), 비교기(260)를 포함한다. 도 3의 예에서 제1 먹스(241) 및 다수의 제1 센스 증폭기(S/A)(245)는 도 1의 제1 데이터 독출부(140)에 대응하고, 도 3의 제2 먹스(251) 및 다수의 제2 센스 증폭기(S/A)(255)는 도 1의 제2 데이터 독출부(150)에 대응한다.
도 3의 예는 메인 메모리(210)의 '0'번지에 대응된 모든 데이터들이 서브 메모리(220)에 저장된 예를 도시한다. 따라서 제2 먹스(251)에는 상기 어드레스 정보('0')가 저장되고, 제어부(230)로부터 '0'번지의 데이터를 독출하라는 명령이 전달된 경우 제2 먹스(251)는 서브 메모리(220)에 저장된 데이터를 제2 센스 증폭기(S/A)(255)를 거쳐 비교기(260)로 전달한다.
도 4는 도 3에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도로서, 특히 도 2에 도시된 레이저 공격 감지 방법 중 '데이터 독출 및 공격 여부 판단 과정(S140)'의 구체적인 일 예(S140a)를 도시하고 있다. 도 3 및 도 4를 참조하면, 외부 호스트 시스템으로부터 메인 메모리(210)의 특정 어드레스 데이터 독출을 위한 신호가 수신되면, 제어부(230)는 상기 수신된 신호에 응답하여 독출될 메인 메모리(210)의 어드레스(이하, '제1 어드레스'라 칭함)를 결정하고(S141a), 서브 메모리(220)에 기 저장된 데이터의 어드레스(이하, '제2 어드레스'라 칭함)를 독출한다(S142a). 그리고 제1 먹스(241)는 메인 메모리(210)로부터 상기 제1 어드레스의 데이터를 독출한다(S143a). 즉 제1 먹스(241)는 메인 메모리(210)의 제1 어드레스에 저장된 데이터를 제2 센스 증폭기(245)로 전달한다.
한편 제2 먹스(251)는 상기 제1 어드레스가 기 저장된 제2 어드레스와 같은 경우에 서브 메모리(220)로부터 데이터를 독출한 후(S144a, S145a) 제2 센스 증폭기(255)를 통해 비교기(260)로 전달한다.
그러면 제1 센스 증폭기(245)를 통해 메인 메모리(210)로부터 독출된 제1 어드레스의 데이터를 전달받은 비교기(260)는 메인 메모리(210)의 데이터와 서브 메모리(220)의 데이터를 비교하여(S146a) 두 값이 상이한 경우(S147a) 공격 알림 신호를 출력한다(S148a). 이 때 상기 공격 알림 신호는 경고음 또는 경고등의 형태로 출력하는 것이 바람직하다.
도 5는 본 발명의 제3 실시 예에 따른 메모리 시스템에 대한 개략적인 블록도이다. 즉 도 5는 메인 메모리의 어드레스별 I/O 번지의 1bit 데이터를 서브 메모 리에 저장하고, 상기 1bit 데이터를 이용하여 레이저 공격 여부를 판단하는 메모리 시스템(300)의 예를 도시하고 있다.
도 5를 참조하면 상기 메모리 시스템(300)은 메인 메모리(310), 서브 메모리(320), 제어부(330), 제1 먹스(341), 다수의 제1 센스 증폭기(Sense Amplifier, 이하 'S/A'라 칭함)(345), 제2 먹스(351), 다수의 제2 센스 증폭기(S/A)(355), 비교기(360)를 포함한다. 도 3의 예에서 제1 먹스(341) 및 다수의 제1 센스 증폭기(S/A)(345)는 도 1의 제1 데이터 독출부(140)에 대응하고, 도 3의 제2 먹스(351) 및 다수의 제2 센스 증폭기(S/A)(355)는 도 1의 제2 데이터 독출부(150)에 대응한다.
도 5의 예는 메인 메모리(310)의 n번지의 n번째 I/O 비트의 데이터가 서브 메모리(320)에 저장된 예를 도시한다. 즉, '0'번지의 '0'번째 I/O 비트 데이터, '4'번지의 '4'번째 I/O 비트 데이터, '8' 번지의 '8'번째 I/O 비트 데이터가 서브 메모리(320)에 저장되고, 같은 방식으로 'n'번지 까지의 데이터가 저장된 예를 도시한다. 따라서 제2 먹스(351)에는 이와 같은 어드레스별 I/O선택 정보가 저장되고, 제어부(330)로부터 특정 어드레스의 데이터를 독출하라는 명령이 전달된 경우 제2 먹스(351)는 해당 어드레스에 대응된 I/O 번지 데이터를 제2 센스 증폭기(S/A)(355)를 거쳐 비교기(360)로 전달한다.
도 6은 도 5에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도로서, 특히 도 2에 도시된 레이저 공격 감지 방법 중 '데이터 독출 및 공격 여부 판단 과정(140)'의 구체적인 일 예(S140b)를 도시하고 있다. 도 5 및 도 6을 참조하면, 외부 호스트 시스템으로부터 메인 메모리(310)의 특정 어드레스 데이터 독출을 위한 신호가 수신되면, 제어부(330)는 상기 수신된 신호에 응답하여 메인 메모리(310)로부터 데이터를 독출한다(S141b). 한편 제2 먹스(351)는 서브 메모리(320)로부터 상기 어드레스에 대응된 I/O 데이터를 독출한다(S142b). 상기 과정들(S141b 및 S142b)에서 독출된 데이터를 전달받은 비교기(360)는 상기 메인 메모리(310)로부터 독출된 데이터 중 기 저장된 I/O 선택 정보에 의거하여 대응된 I/O 번지 데이터를 검출하여 상기 과정(S142b)에서 독출된 데이터와 비교하여(S143b) 두 값이 상이한 경우(S143b, S144b) 공격 알림 신호를 출력한다(S145b). 이 때 상기 공격 알림 신호는 경고음 또는 경고등의 형태로 출력하는 것이 바람직하다.
도 7은 본 발명의 제4 실시 예에 따른 메모리 시스템에 대한 개략적인 블록도이다. 즉 도 7은 메인 메모리의 어드레스별로 산출된 패리티 비트를 서브 메모리에 저장하고, 상기 패리티 비트를 이용하여 레이저 공격 여부를 판단하는 메모리 시스템(400)의 예를 도시하고 있다.
도 7을 참조하면 상기 메모리 시스템(400)은 메인 메모리(410), 서브 메모리(420), 제어부(430), 제1 먹스(441), 다수의 제1 센스 증폭기(Sense Amplifier, 이하 'S/A'라 칭함)(445), 제2 먹스(451), 다수의 제2 센스 증폭기(S/A)(455), 비교기(460), 패리티 산출부(470)를 포함한다. 도 3의 예에서 제1 먹스(441) 및 다수의 제1 센스 증폭기(S/A)(445)는 도 1의 제1 데이터 독출부(140)에 대응하고, 도 3의 제2 먹스(451) 및 다수의 제2 센스 증폭기(S/A)(455)는 도 1의 제2 데이터 독출 부(150)에 대응한다.
패리티 산출부(470)는 제1 먹스(441) 및 제1 센스 증폭기(445)를 통해 독출/전달된 특정 어드레스의 데이터들에 대한 패리티 비트를 산출한다. 이는 기 저장된 패리티 비트와의 비교를 위한 것이다.
도 8은 도 7에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도로서, 특히 도 2에 도시된 레이저 공격 감지 방법 중 '데이터 독출 및 공격 여부 판단 과정(S140)'의 구체적인 일 예(S140c)를 도시하고 있다. 도 7 및 도 8을 참조하면, 외부 호스트 시스템으로부터 메인 메모리(410)의 특정 어드레스 데이터 독출을 위한 신호가 수신되면, 제어부(430)는 상기 수신된 신호에 응답하여 메인 메모리(410)로부터 데이터를 독출한다(S141c). 그리고 상기 독출된 데이터(즉, 해당 어드레스의 데이터들)로부터 패리티 비트를 산출한다(S142c). 한편 제2 먹스(451)는 서브 메모리(420)로부터 상기 어드레스에 대응된 패리티 비트를 독출한다(S143c). 상기 과정(S142c)에서 산출된 패리티 비트 및 상기 과정(S143c)에서 독출된 패리티 비트를 전달받은 비교기(460)는 그 두 값을 비교하여 두 값이 상이한 경우(S144c) 공격 알림 신호를 출력한다(S145c). 이 때 상기 공격 알림 신호는 경고음 또는 경고등의 형태로 출력하는 것이 바람직하다.
도 9는 본 발명의 제5 실시 예에 따른 메모리 시스템에 대한 개략적인 블록도이다. 도 9를 참조하면 상기 제5 실시 예에 따른 메모리 시스템(500)은 메인 메모리(510), 서브 메모리(520), 제어부(530), 제1 데이터 독출부(540), 제2 데이터 독출부(550) 및 비교부(560)를 포함한다. 이 때 상기 각 장치들(510, 520, 530, 540, 550 및 560)은 도 1에 예시된 메모리 시스템의 장치들(110, 120, 130, 140, 150 및 160) 각각에 대응된다.
다만, 서브 메모리(520), 제어부(530), 제1 데이터 독출부(540) 및 제2 데이터 독출부(550)의 기능이 일부 상이하다.
따라서 도 9를 참조한 설명에서는 상기 차이점만을 부각시켜 설명할 것이다.
먼저 제어부(530)는 미리 설정된 중복 독출 어드레스 및 중복 독출 횟수에 의거하여 상기 중복 독출 어드레스를 상기 중복 독출 횟수만큼 제1 데이터 독출부(540)로 전달한다.
이는 동일 어드레스의 데이터를 반복 독출하여 비교함으로써 해당 어드레스의 데이터가 공격을 받은 것을 검출할 수 있도록 하기 위함이다.
한편 상기 중복 독출 횟수는 사용자의 선택 정보, 시간, 동작 조건 등에 의해 변경이 가능하다. 따라서 제어부(530)는 외부 입력 정보에 의거하여 상기 중복 독출 횟수를 변경 설정한 후 상기 변경 정보에 의거하여 동작하는 것이 바람직하다.
제1 데이터 독출부(540)는 제어부(530)의 제어에 의해 상기와 같이 중복 독출된 데이터를 서브 메모리부(520)에 저장한다. 즉 서브 메모리부(520)는 제1 데이터 독출부(540)에서 독출된 데이터를 임시 저장한다.
이 때, 제1 데이터 독출부(540)는 상기 중복 독출 어드레스로부터 독출된 첫 번째 데이터만을 서브 메모리부(520)에 저장하거나, 순차적으로 가장 최근에 독출된 하나의 데이터만을 저장할 수도 있다.
전자의 경우 제1 데이터 독출부(540)는 상기 중복 독출 어드레스로부터 독출된 첫 번째 데이터만을 서브 메모리(520)에 저장한다. 그러면, 비교부(560)는 그 이후로 데이터가 독출될 때마다 제1 데이터 독출부(540) 및 제2 데이터 독출부(550)를 통해 전달되는 데이터들을 비교하여 공격 발생 여부를 판단한다. 즉, 비교부(560)는 첫 번째 독출된 데이터를 두 번째, 세 번째 및 그 이후에 독출된 데이터와 비교하게 된다.
한편, 후자의 경우 제1 데이터 독출부(540)는 상기 중복 독출 어드레스로부터 데이터가 독출될 때마다 이전에 저장된 데이터를 삭제하고, 새롭게 독출된 데이터를 서브 메모리(520)에 저장한다. 즉, 상기 중복 독출 어드레스로부터 데이터가 처음으로 독출된 경우 제1 데이터 독출부(540)는 그 데이터를 서브 메모리(520)에 저장하고, 상기 중복 독출 어드레스로부터 두 번째로 데이터가 독출되면 제1 데이터 독출부(540)는 기 저장된 첫 번째 독출 데이터를 삭제하고 두 번째로 독출된 데이터를 저장한다. 그리고 데이터가 독출될 때마다 상기 과정을 반복 수행한다. 이 경우 비교부(560)는 첫 번째 독출된 데이터를 두 번째 독출된 데이터와 비교하고, 두 번째 독출된 데이터를 세 번째 독출된 데이터와 비교하게 된다. 만약 중복 독출 횟수가 'n'번인 경우 비교부(560)는 'n-1'번째 독출된 데이터를 'n'번째 독출된 데이터와 비교할 때까지 상기 과정을 반복하게 될 것이다.
또한 상기 독출된 데이터를 저장하는 단위는 해당 어드레스의 소정 비트들(예컨대, 지정된 비트수(0~20 비트 등))일 수도 있고, 특정한 1비트일 수도 있다.
또한 제어부(S530)는 상기 중복 독출의 시작과 끝을 알리는 신호를 제2 데이 터 독출부(550)로 전달하고, 제2 데이터 독출부(550)는 상기 중복 독출 구간 동안 서브 메모리부(520)에 저장된 데이터를 독출하는 것이 바람직하다.
한편 본 발명은 상기 제1 내지 제5 실시 예들을 각각 운영하는 것이 아니라 하나 이상의 실시 예들을 함께 적용하는 것이 가능하다. 예를 들어, 제1 내지 제4 실시 예들 중 하나와 제5 실시 예를 함께 적용하는 것이 가능하다. 이 경우 중복 독출 요청된 어드레스의 데이터들은 중복 독출하여 변경 여부를 확인함으로써 공격 여부를 결정하고, 그렇지 않은 어드레스의 데이터들은 제1 내지 제4 실시 예들 중 하나에서 예시한 방법으로 공격 여부를 결정하게 된다.
이를 위해 서브 메모리(520)는 상기 '중복 독출 데이터'를 저장하는 제1 메모리 영역과, 메인 메모리(510)의 특정 어드레스에 저장된 모든 데이터 또는 메인 메모리(520)의 각 어드레스별로 검출된 특정 I/O 번지의 1bit 데이터 또는 메인 메모리(520)의 각 어드레스별로 산출된 패리티 비트 중 적어도 하나를 저장하는 제2 메모리 영역을 포함하고, 제2 데이터 독출부(550)는 상기 중복 독출 구간 동안 상기 제1 메모리 영역의 데이터를 독출하고 상기 중복 독출 구간이 아닌 경우 상기 제2 메모리 영역에 저장된 데이터를 독출하여 제1 데이터 독출부(540)의 독출 데이터와 비교하여 레이저 공격 여부를 판단하는 것이 바람직하다.
도 10은 도 9에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도이다. 도 9 및 도 10을 참조하면 먼저 제어부(530)는 중복 독출 어드레스 및 중복 독출 횟수를 설정한다(S205). 이 때 상기 '중복 독출 어드레스' 및 '중복 독출 횟수'는 외부 호스트 시스템으로부터 전달된 정보에 의거하여 설정하는 것 이 바람직하며, 상기 '중복 독출 횟수'는 사용자의 설정 정보에 의거하여 또는 메모리 시스템의 동작 조건에 의거하여 다양하게 변경하는 것도 가능하다.
그리고 외부 호스트 시스템으로부터 메인 메모리(510)의 특정 어드레스 데이터 독출을 위한 신호가 수신되면(S210) 제어부(530)는 제1 데이터 독출부(540)를 제어하여 메인 메모리(510)로부터 해당 어드레스의 데이터를 독출한다(S215).
한편 제어부(530)는 현재 어드레스가 기 설정된 중복 독출 어드레스와 동일한지를 비교한다(S220). 그리고 현재 어드레스가 상기 중복 독출 어드레스인 경우 제1 데이터 독출부(540)를 제어하여 상기 독출된 데이터를 서브 메모리(520)에 저장한다(S225).
그리고 중복 횟수를 카운트한 후(S230) 상기 카운트된 중복횟수가 기 설정된 중복 독출 횟수 보다 작으면(S235) 상기 과정들(S225 및 S230)을 반복한다.
만약 상기 카운트된 중복횟수가 기 설정된 중복 독출 횟수 이상이면 비교부(560)는 서브 메모리(520)에 저장된 데이터들을 비교하여(S240), 상이한 데이터가 존재하면(S245) 공격 알림 신호를 출력한다(S250). 상기 공격 알림 신호의 형태는 도 8에서 예시한 바와 같다.
그리고 메인 메모리 독출이 종료되지 않은 경우(S255) 다음 어드레스를 선택한 후(S260) 상기 과정들(S215 내지 S250)를 반복 수행한다.
이 때 상기 방법은 도 2, 도 4, 도 6 및 도 8에 예시된 방법들 중 적어도 하나와 중복 적용하는 것이 가능하다.
상기 본 발명의 내용은 도면에 도시된 일실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 즉 본 발명은 보안성이 강조되는 메모리 시스템들 중 외부 공격의 위험이 있는 모든 메모리 시스템에 적용 가능한 것이다. 예를 들어 상기 메모리 시스템은 플래시 메모리 시스템, 카드-시스템에 들어가는 메모리 및 카드-시스템에 들어가는 플래시 메모리에 적용 가능하다. 또한 상기 예에서는 레이저 공격의 예를 들어 설명하고 있지만 본 발명은 레이저 공격을 감지하는 것으로 한정하는 것은 아니다. 예를 들어 본 발명은 전원을 순간적으로 변경시키는 전원 공격(power attack)을 감지하는 것도 가능한 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 제1 실시 예에 따른 메모리 시스템에 대한 개략적인 블록도이다.
도 2는 도 1에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도이다.
도 3은 본 발명의 제2 실시 예에 따른 메모리 시스템에 대한 개략적인 블록도이다.
도 4는 도 3에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도이다.
도 5는 본 발명의 제3 실시 예에 따른 메모리 시스템에 대한 개략적인 블록도이다.
도 6은 도 5에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도이다.
도 7은 본 발명의 제4 실시 예에 따른 메모리 시스템에 대한 개략적인 블록도이다.
도 8은 도 7에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도이다.
도 9는 본 발명의 제5 실시 예에 따른 메모리 시스템에 대한 개략적인 블록 도이다.
도 10은 도 9에 예시된 메모리 시스템을 이용한 레이저 공격 감지 방법을 도시한 순서도이다.

Claims (20)

  1. 메모리 시스템에 있어서,
    데이터를 저장하는 메인 메모리부;
    상기 메인 메모리에 저장된 데이터 중 공격 감지를 위해 추출된 데이터를 저장하는 서브 메모리부;
    호스트 시스템과의 인터페이싱을 통해 상기 메모리 시스템의 동작을 제어하는 제어부;
    상기 제어부로부터 전달된 어드레스 정보에 의거하여 대응된 메인 메모리의 데이터를 독출하는 제1 데이터 독출부;
    상기 서브 메모리부에 저장된 데이터의 속성을 저장하고, 상기 제어부로부터 상기 제1 데이터 독출부와 동일한 어드레스 정보가 전달되면 그에 의거하여 상기 서브 메모리부의 데이터를 독출하는 제2 데이터 독출부; 및
    상기 제1 데이터 독출부에서 독출된 제1 데이터와 상기 제2 데이터 독출부에서 독출된 제2 데이터를 비교하여 외부 공격 여부를 판단하는 비교부를 포함하는 메모리 시스템.
  2. 제1항에 있어서, 상기 서브 메모리부는
    상기 메인 메모리부의 특정 어드레스에 저장된 모든 데이터를 백업하는 메모리 시스템.
  3. 제1항에 있어서, 상기 서브 메모리부는
    상기 메인 메모리부의 특정 어드레스에 저장된 데이터들 중 특정 비트의 데이터만을 선택하여 백업하는 메모리 시스템.
  4. 제2항에 있어서, 상기 제2 데이터 독출부는
    상기 특정 어드레스 정보를 저장하고, 상기 제어부로부터 상기 특정 어드레스와 동일한 어드레스 정보가 전달되면 상기 서브 메모리부로부터 제2 데이터를 독출하는 메모리 시스템.
  5. 제1항에 있어서, 상기 서브 메모리부는
    상기 메인 메모리부의 각 어드레스별로 그 어드레스의 데이터들을 대표할 1bit의 데이터만을 저장하는 메모리 시스템.
  6. 제5항에 있어서, 상기 1bit의 데이터는
    해당 어드레스의 특정 I/O 번지의 데이터 또는 해당 어드레스 별로 산출된 패리티 비트 중 어느 하나인 메모리 시스템.
  7. 제6항에 있어서, 상기 서브 메모리부는
    상기 메인 메모리부의 어드레스들 중 제1 및 제2 어드레스 그룹을 선택하고, 상기 제1 어드레스 그룹에는 해당 어드레스의 특정 I/O 번지의 데이터 또는 해당 어드레스별로 산출된 패리티 비트 중 어느 하나를 매칭시키고, 상기 제2 어드레스 그룹에는 그 나머지를 매칭시켜 저장하는 메모리 시스템.
  8. 제5항에 있어서, 상기 서브 메모리부는
    상기 메인 메모리부의 어드레스 중 선택된 어드레스에 대해서만 해당 어드레스의 데이터들을 대표할 1bit의 데이터를 저장하는 메모리 시스템.
  9. 제6항에 있어서, 상기 제2 데이터 독출부는
    상기 제어부로부터 어드레스 정보가 전달되면 해당 어드레스에 대응된 1bit 데이터만을 독출하고,
    상기 비교부는
    상기 제1 데이터들 중 해당 어드레스에 대응된 I/O 번지의 1bit 데이터만을 검출하거나, 해당 어드레스에 대하여 산출된 패리티 비트를 전달받아 상기 검출된 1bit 데이터 또는 상기 패리티 비트 중 어느 하나와 상기 제2 데이터 독출부에서 독출한 1bit의 데이터를 비교하는 메모리 시스템.
  10. 제9항에 있어서,
    상기 제1 데이터 독출부에서 독출된 특정 어드레스의 데이터들에 대한 패리티 비트를 산출하는 패리티 산출부를 더 포함하는 메모리 시스템.
  11. 제1항에 있어서, 상기 제어부는
    미리 설정된 중복 독출 어드레스 및 중복 독출 횟수에 의거하여 상기 중복 독출 어드레스를 상기 중복 독출 횟수만큼 상기 제1 데이터 독출부로 전달하는 메모리 시스템.
  12. 제11항에 있어서, 상기 제어부는
    외부 입력 정보에 의거하여 상기 중복 독출 횟수를 변경 설정하는 메모리 시스템.
  13. 제11항에 있어서, 상기 제1 데이터 독출부는
    상기 중복 독출된 데이터를 상기 서브 메모리부에 저장하는 메모리 시스템.
  14. 제13항에 있어서, 상기 제1 데이터 독출부는
    상기 중복 독출 어드레스로부터 독출된 첫 번째 데이터 또는 상기 중복 독출 어드레스로부터 중복 독출된 데이터들 중 가장 최근에 독출된 데이터만을 상기 서브 메모리부에 저장하는 메모리 시스템.
  15. 제13항에 있어서, 상기 제1 데이터 독출부는
    상기 독출된 데이터 중 미리 설정된 비트 수의 데이터만을 상기 서브 메모리 부에 저장하는 메모리 시스템.
  16. 제11항에 있어서, 상기 제어부는
    상기 중복 독출의 시작과 끝을 알리는 신호를 상기 제2 데이터 독출부로 전달하고,
    상기 제2 데이터 독출부는
    상기 중복 독출 구간 동안 상기 서브 메모리부에 저장된 데이터를 독출하는 것으로 결정하는 메모리 시스템.
  17. 제16항에 있어서, 상기 서브 메모리부는
    상기 중복 독출 데이터를 저장하는 제1 메모리 영역과, 상기 메인 메모리부의 특정 어드레스에 저장된 모든 데이터 또는 상기 메인 메모리부의 각 어드레스별로 검출된 특정 I/O 번지의 1bit 데이터 또는 상기 메인 메모리부의 각 어드레스별로 산출된 패리티 비트 중 적어도 하나를 저장하는 제2 메모리 영역을 포함하고,
    상기 제2 데이터 독출부는
    상기 중복 독출 구간 동안 상기 제1 메모리 영역의 데이터를 독출하고 상기 중복 독출 구간이 아닌 경우 상기 제2 메모리 영역에 저장된 데이터를 독출하는 메모리 시스템.
  18. 제1항에 있어서, 상기 비교부는
    상기 제1 데이터와 제2 데이터가 서로 상이한 경우 레이저 공격이 발생된 것으로 판단하고, 상기 제어부로 공격 알림 신호를 출력하는 메모리 시스템.
  19. 제1항에 있어서, 상기 비교부는
    상기 제1 데이터를 독출함과 동시에 상기 제1 데이터와 제2 데이터를 비교하는 메모리 시스템.
  20. 제1항에 있어서, 상기 비교부는
    상기 제1 데이터 독출부가 특정 어드레스의 데이터를 독출한 후 다음 어드레스의 데이터를 독출하기 전에 상기 제1 데이터와 제2 데이터를 비교하는 메모리 시스템.
KR1020070109598A 2007-10-30 2007-10-30 외부 공격을 감지할 수 있는 메모리 시스템 KR20090043823A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070109598A KR20090043823A (ko) 2007-10-30 2007-10-30 외부 공격을 감지할 수 있는 메모리 시스템
US12/258,672 US20090113546A1 (en) 2007-10-30 2008-10-27 Memory system for sensing attack

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070109598A KR20090043823A (ko) 2007-10-30 2007-10-30 외부 공격을 감지할 수 있는 메모리 시스템

Publications (1)

Publication Number Publication Date
KR20090043823A true KR20090043823A (ko) 2009-05-07

Family

ID=40584665

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070109598A KR20090043823A (ko) 2007-10-30 2007-10-30 외부 공격을 감지할 수 있는 메모리 시스템

Country Status (2)

Country Link
US (1) US20090113546A1 (ko)
KR (1) KR20090043823A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160042713A (ko) * 2014-10-10 2016-04-20 윈본드 일렉트로닉스 코포레이션 반도체 메모리 장치, 반도체 시스템 및 독출 방법
US9953170B2 (en) 2014-05-08 2018-04-24 Winbound Electronics Corp. Semiconductor memory device, semiconductor system and reading method

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2946787A1 (fr) * 2009-06-16 2010-12-17 St Microelectronics Rousset Procede de detection d'une attaque par injection de faute d'un dispositif de memoire, et dispositif de memoire correspondant
KR101486128B1 (ko) * 2010-04-14 2015-01-23 미쓰비시덴키 가부시키가이샤 엔지니어링 툴과 산업 제품의 시큐리티 방법, 및 시큐리티 시스템
DE102010055237A1 (de) * 2010-12-20 2012-06-21 Giesecke & Devrient Gmbh Verfahren zum geschützten Ausführen einer kryptographischen Berechnung
FR2981783B1 (fr) * 2011-10-19 2014-05-09 St Microelectronics Rousset Systeme de detection d'une attaque par laser d'une puce de circuit integre
FR2983597B1 (fr) 2011-12-01 2014-01-24 Viaccess Sa Procede de detection d'une erreur de lecture d'une donnee
US8908464B2 (en) 2013-02-12 2014-12-09 Qualcomm Incorporated Protection for system configuration information
JP6175882B2 (ja) * 2013-04-30 2017-08-09 大日本印刷株式会社 情報記憶媒体、icカード、バイトコード実行方法
CN105469822B (zh) * 2014-09-12 2019-10-18 华邦电子股份有限公司 半导体存储器装置、半导体系统以及读取方法
KR102341264B1 (ko) 2015-02-02 2021-12-20 삼성전자주식회사 래치를 이용한 레이저 검출기 및 이를 포함하는 반도체 장치
US9929858B2 (en) 2015-09-21 2018-03-27 Nxp B.V. Method and system for detecting fault attacks
KR102687192B1 (ko) 2019-02-18 2024-07-19 삼성전자주식회사 메모리 장치 및 시스템

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH10124399A (ja) * 1996-10-22 1998-05-15 Mitsubishi Electric Corp Icメモリカード
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
CA2326036A1 (en) * 2000-11-16 2002-05-16 Gemplus S.A. Method for securing electronic device data processing
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US7142670B2 (en) * 2001-08-14 2006-11-28 International Business Machines Corporation Space-efficient, side-channel attack resistant table lookups
DE60218121T2 (de) * 2001-12-11 2007-05-31 Matsushita Electric Industrial Co. Limited, Kadoma IC-Karte und Datenverarbeitungsverfahren dafür
KR100528464B1 (ko) * 2003-02-06 2005-11-15 삼성전자주식회사 스마트카드의 보안장치
JP4526111B2 (ja) * 2003-12-19 2010-08-18 インターナショナル・ビジネス・マシーンズ・コーポレーション マイクロコンピュータおよびデバッグ方法
JP4335707B2 (ja) * 2004-02-06 2009-09-30 Necエレクトロニクス株式会社 プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法
US7594124B2 (en) * 2004-06-09 2009-09-22 Intel Corporation Cross validation of data using multiple subsystems
KR20060067584A (ko) * 2004-12-15 2006-06-20 삼성전자주식회사 해킹 방지 기능이 있는 스마트 카드
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
KR100618379B1 (ko) * 2005-02-23 2006-08-31 삼성전자주식회사 디바이스 메모리의 무결성을 원격으로 확인하는 확인장치및 그 시스템 그리고 무결성 확인 방법
EP1748374A1 (fr) * 2005-07-08 2007-01-31 STMicroelectronics SA Procédé et dispositif de protection d'une mémoire contre les attaques par injection d'erreur
JP4568196B2 (ja) * 2005-09-01 2010-10-27 株式会社東芝 プロセッサ、コンピュータシステムおよび認証方法
KR101197556B1 (ko) * 2006-01-09 2012-11-09 삼성전자주식회사 불 휘발성 메모리의 프로그램 동작을 검증하는 장치 및방법, 그리고 그 장치를 포함한 메모리 카드
WO2007088796A1 (en) * 2006-01-31 2007-08-09 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US7845005B2 (en) * 2006-02-07 2010-11-30 International Business Machines Corporation Method for preventing malicious software installation on an internet-connected computer
CN101401132B (zh) * 2006-03-14 2011-05-25 Nxp股份有限公司 自动配置的智能卡及自动配置智能卡的方法
JP4940824B2 (ja) * 2006-08-18 2012-05-30 富士通セミコンダクター株式会社 不揮発性半導体メモリ
EP1912148A1 (en) * 2006-10-09 2008-04-16 Axalto S.A. Protection against side channel attacks with an integrity check
US8141163B2 (en) * 2007-07-31 2012-03-20 Vmware, Inc. Malicious code detection
FR2946787A1 (fr) * 2009-06-16 2010-12-17 St Microelectronics Rousset Procede de detection d'une attaque par injection de faute d'un dispositif de memoire, et dispositif de memoire correspondant

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9953170B2 (en) 2014-05-08 2018-04-24 Winbound Electronics Corp. Semiconductor memory device, semiconductor system and reading method
KR20160042713A (ko) * 2014-10-10 2016-04-20 윈본드 일렉트로닉스 코포레이션 반도체 메모리 장치, 반도체 시스템 및 독출 방법

Also Published As

Publication number Publication date
US20090113546A1 (en) 2009-04-30

Similar Documents

Publication Publication Date Title
KR20090043823A (ko) 외부 공격을 감지할 수 있는 메모리 시스템
US4211919A (en) Portable data carrier including a microprocessor
KR100471147B1 (ko) 보안 기능을 갖는 반도체 집적 회로
US5293424A (en) Secure memory card
US20130174250A1 (en) Electronic device and method for restricting access to the electronic device utilizing bios password
CN106155596B (zh) 数据写入方法及装置
JPH0727497B2 (ja) メッセージの完全性をチェックする方法及び携帯装置
US20190325178A1 (en) Monitoring apparatus and method for casino chip management
KR100476892B1 (ko) 데이터의 부정조작을 방지하는 방법 및 그것을 이용한데이터 처리 시스템
US7454629B2 (en) Electronic data processing device
CN101004797A (zh) 大容量智能卡中数据安全存储的方法
US8019927B2 (en) Electronic tag system having bank status and controlling method thereof
CN102063431A (zh) 信息数据库系统以及控制信息数据库系统访问的方法
JP4978180B2 (ja) 無線タグ、タグシステム、無線タグの制御方法、及び、管理方法
US20060219796A1 (en) Integrated circuit chip card capable of determining external attack
CN101918952B (zh) 电子系统以及操作电子系统的方法
US8332662B2 (en) Semiconductor integrated circuit and testing method thereof
US11200574B2 (en) Secure mode for electronic access control readers
CN101533373B (zh) 数据存取系统
CN101533372A (zh) 数据存取系统
JP2020013249A (ja) Icチップ及びicカード
US7806319B2 (en) System and method for protection of data contained in an integrated circuit
WO1995024698A1 (en) A secure memory card
CN117707854B (zh) 一种读取ic卡信息异常时的自恢复方法及装置
CN100395771C (zh) 定制后能修改其性能的微电路卡

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20071030

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20121030

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20071030

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20140117

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20140507

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20140117

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I